T

TechTarget

  • Storage all-flash e software-defined: come abilitare un business data-driven
  • Storage all-flash e software-defined: come abilitare un business data-driven

    23 Dic 2016

    di Nicoletta Boldrini

    Condividi
  • Cyber crime: la minaccia invisibile che cambia il mondo
  • Cyber crime: la minaccia invisibile che cambia il mondo

    23 Dic 2016

    Condividi
  • Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?
  • Application security

    Application security: quanto tempo dedicare ad applicazione delle patch e aggiornamenti?

    22 Dic 2016

    di TechTarget

    Condividi
  • ICT 2017: i trend e le tecnologie dominanti dell'anno che verrà
  • Trend 2017

    ICT 2017: i trend e le tecnologie dominanti dell'anno che verrà

    22 Dic 2016

    di TechTarget

    Condividi
  • Sicurezza informatica: i servizi del C-Soc di Dedagroup
  • Sicurezza informatica: i servizi del C-Soc di Dedagroup

    21 Dic 2016

    di Valentina Bucci

    Condividi
  • Attacchi informatici in Italia, i trend
  • Attacchi informatici in Italia, i trend

    21 Dic 2016

    di Valentina Bucci

    Condividi
  • Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX
  • Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX

    21 Dic 2016

    di Redazione

    Condividi
  • Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica
  • Threat Intelligence

    Threat Intelligence: quali sono le metriche che potenziano la sicurezza informatica

    21 Dic 2016

    di TechTarget

    Condividi
  • Clouditalia, oltre 3,5 milioni di euro per il nuovo data center di Milano
  • Clouditalia, oltre 3,5 milioni di euro per il nuovo data center di Milano

    19 Dic 2016

    di Redazione

    Condividi
  • NetApp, le funzionalità Ontap9 per cloud ibridi e i nuovi sistemi array e all-flash
  • NetApp, le funzionalità Ontap9 per cloud ibridi e i nuovi sistemi array e all-flash

    19 Dic 2016

    di Nicoletta Boldrini

    Condividi
  • Information Management: velocità, controllo e sicurezza del dato
  • Information Management: velocità, controllo e sicurezza del dato

    19 Dic 2016

    di Nicoletta Boldrini

    Condividi
  • Suse acquisisce da Hpe competenze e tecnologie OpenStack e Cloud Foundry
  • Suse acquisisce da Hpe competenze e tecnologie OpenStack e Cloud Foundry

    19 Dic 2016

    di Redazione

    Condividi
Pagina 224 di 461


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Gestione multicloud e IoT: sfide e prospettive
  • Edge computing, cos’è, come funziona e come implementarlo
  • Guida

    Edge computing, cos’è, come funziona e come implementarlo

    26 Ott 2022

    di A cura della redazione

    Condividi
Cybersecurity
  • La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft
  • Analisi

    La nuova geopolitica del cybercrime: AI, dati e sicurezza secondo Microsoft

    25 Mag 2025

    di Vincenzo Zaglio

    Condividi
Blockchain
  • Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse
  • News

    Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse

    08 Mag 2025

    di Redazione

    Condividi